Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
2nd Edition GlitchZone RHC 320x100 2
Carte di identità con Selfie di italiani in vendita. Ora puoi aprire un conto online anonimo con 500 dollari

Carte di identità con Selfie di italiani in vendita. Ora puoi aprire un conto online anonimo con 500 dollari

16 Maggio 2023 08:47

Su un noto forum underground in lingua russa, un venditore ha riportato recentemente un post che mette in vendita un set di 270 carte di identità di cittadini italiani.

Oltre alla carta di identità (che specifica fronte retro), mette a disponibile anche il “selfie” della persona che mostra la sua carta di identità in mano. Il criminale informatico riporta che ogni identità – delle 270 in su possesso – viene venduta per 500 dollari l’una.

Queste informazioni possono essere utilizzate dai criminali informatici per attività illegali, come l’apertura di conti bancari, l’acquisto di beni o servizi a nome della vittima, l’accesso a informazioni personali e sensibili e così via.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

All’interno del post presente sul forum viene riportato quanto segue:

Vendi carta d'identità Italia fronte\retro + selfie con documenti

270 set. Ha funzionato su bet365 e revolut.
Vendita singola.
500$

Il criminale informatico informa che la registrazione al servizio di scommesse on line bet365 o alla banca Revolut ha funzionato.

Revolut, è una società con sede nel Regno Unito che offre servizi bancari tra cui una carta prepagata, cambio valuta, cambio di criptovaluta e pagamenti peer-to-peer. L’app mobile Revolut supporta spese e prelievi bancomat in 120 valute e invio in 29 valute direttamente dall’app.

Il post comparso sul forum underground in lingua russa

Questo genere di furti di informazioni possono avvenire in tanti modi, ma generalmente queste informazioni sono prelevate da hacking di sistemi di archiviazione dati. Un criminale informatico può tentare di hackerare sistemi di archiviazione dati, come ad esempio database dei siti web o servizi di cloud storage, per accedere alle informazioni personali della vittima, inclusi i dati della carta d’identità.

Non è da sottovalutare anche un accesso a queste informazioni a seguito della pubblicazione dei dati dalle cybergang ransomware, a valle del mancato pagamento delle vittime. Molti criminali informatici infatti raccolgono questi dati provenienti da diversi data leak e li organizzano in raccolte di informazioni da vendere successivamente in modo separato e più a basso costo.

In sintesi, nelle underground, tutto può essere acquistato e venduto, dalle password dei social media alle carte di credito e alle identità rubate e tutto è disponibile gratuitamente, basta solo sapere dove andarlo a trovare.

Va da se che la sicurezza informatica oggi è una materia imprescindibile all’interno delle organizzazioni e che non è più un “bene accessorio”, ma sempre più spesso, il business stesso. RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali.

Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Esperta di Cyber Threat intelligence e di cybersecurity awareness, blogger per passione e ricercatrice di sicurezza informatica. Crede che si possa combattere il cybercrime solo conoscendo le minacce informatiche attraverso una costante attività di "lesson learned" e di divulgazione. Analista di punta per quello che concerne gli incidenti di sicurezza informatica del comparto Italia.

Articoli in evidenza

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…